Amazon ha tenido otra exitosa temporada de vacaciones y Echo Dot es el producto más vendido en su sitio web por tercer año consecutivo. A medida que Alexa continúa llegando a millones de hogares en todo el mundo, los usuarios deben ser cautelosos cuando incorporan tecnología inteligente, conveniente y arriesgada en sus hogares.

Recientemente, un usuario de Alexa solicitó datos sobre sus actividades personales y, en respuesta a esta solicitud, Amazon accidentalmente le envió acceso a 1,700 grabaciones de audio de un desconocido. Aunque sé que esta fuga de datos fue un error aislado, la profundidad de la información recopilada por Amazon debería obstaculizarnos.

Claramente, Amazon no almacena solo información básica como su nombre, dirección de correo electrónico y correo electrónico, sino también interacciones diarias con cualquier dispositivo habilitado para Alexa y con conversaciones nacionales en segundo plano. ¿La parte más inquietante? Apuesto a que las personas que intercambiaron 1,700 veces con Alexa no sabían en absoluto que Amazon había grabado, almacenado y planeado mantener este tipo de información del asistente personal de Alexa. ¿Quién sabe cuánto tiempo?

La adopción de dispositivos activados por voz ha aumentado en un 20% en dos años; Hoy en día, casi 50 millones de adultos tienen acceso a estos dispositivos inteligentes. Es hora de tomar en serio el derecho a la privacidad.

Introducción a la privacidad

La confidencialidad significa que un individuo tiene la opción de esconderse o preguntar sobre sí mismo y expresarse de manera selectiva. La realidad es que con la tecnología moderna, la confidencialidad de los datos personales es limitada.

Los datos son almacenados y compartidos por los proveedores, generalmente legalmente con el permiso de los usuarios, hayan o no notado este permiso. Los usuarios generalmente siguen los términos del contrato del proveedor de software y aceptan ciegamente que el dispositivo está recopilando una amplia gama de información personal, a veces mucho más allá de lo necesario. Es una invasión de la privacidad, todo para la comodidad de la tecnología.

El siguiente problema es que los datos almacenados y compartidos por el proveedor de software se pueden pasar a terceros. Por ejemplo, el gobierno puede querer saber más acerca de algunas personas para poder acceder a la información capturada por estos dispositivos. Los piratas también pueden robar información de los usuarios para actividades fraudulentas, como el robo de identidad. A veces, es posible que los proveedores ni siquiera sepan cómo los datos que recopilan sobre los usuarios pueden ser mal utilizados.

Los tres tipos de violaciones de privacidad.

Hay tres tipos de violaciones de privacidad. Los recolectores de información son el tipo más común de invasor. Los recolectores de información almacenan información histórica y en tiempo real sobre usted a lo largo del tiempo, a menudo en forma de datos como sus ubicaciones, movimientos diarios e historial médico. Las aplicaciones y los dispositivos de navegación GPS, los relojes inteligentes, los rastreadores de actividad física y las básculas inteligentes recopilan este tipo de datos.

Algunos invasores de la privacidad son proveedores cuyos usuarios, de forma libre y deliberada, les permiten acceder a su información personal bajo la impresión de que serán tratados de manera segura y responsable. Es posible que algunos de estos proveedores no conozcan la seguridad o las prácticas y puedan poner en peligro involuntariamente la privacidad del usuario. Un buen ejemplo es una aplicación de citas como Tinder, que le permite compartir sus datos para que la aplicación funcione como se espera.

También hay audífonos silenciosos, dispositivos que recopilan y almacenan datos en forma de grabaciones de audio. Los altavoces inteligentes, los televisores e incluso algunos juguetes para niños tienen la capacidad de almacenar y grabar lo que dicen los usuarios, a menudo sin que los usuarios sepan. Los usuarios de Amazon Alexa que mencioné anteriormente no tenían ni idea de la extensión de los registros de Alexa ni de los descubrimientos que podría tener sobre una persona que tiene acceso a estos datos.

Privacidad, GDPR. Reglamento general de protección de datos. Concepto de ciberseguridad y confidencialidad. Letras de madera en el escritorio, fondo informativo y comunicación - Imagen de stock

เครดิตรูปภาพ: Shutterstock

(รูปภาพ: ©เครดิตรูปภาพ: Shutterstock)

¿Qué puede hacer para proteger su derecho a la privacidad?

La mayoría de la gente nunca renunciará a la tecnología. De hecho, es una apuesta segura que continuaremos presenciando un aumento en el uso de dispositivos inteligentes. Es por esto que es esencial tener una comprensión general de los datos que comparte y cómo podrían ser utilizados o abusados. Aunque la mayoría de nosotros sentimos que no tenemos nada que ocultar, esto no significa que los usuarios malintencionados no puedan explotar los datos que consideramos inofensivos.

Insto a los usuarios a elegir proveedores confiables que tengan políticas de usuario claras, actualicen regularmente su software, prioricen la privacidad y tengan un buen historial de respuestas adecuadas a las violaciones de datos y / o problemas. Seguridad en el pasado. Póngase en contacto con los proveedores directamente si cree que la divulgación de su información personal es compleja o está ausente en los acuerdos.

Y recuerda, estos dispositivos te escuchan, te siguen y aprenden más y más. Su único objetivo puede ser hacer su vida más fácil, pero hay un precio que pagar por esta conveniencia.

Erez Yalon, jefe de investigación de seguridad en เครื่องหมายถูก

  • Toma el control de tu privacidad en línea con la mejor VPN